Retour au Blog
Alerte de sécuritéJanvier Ethereum • Bitcoin min de lecture

Quantum Computing Threat to CryptocurrencyWhat You Need to Know

Will quantum computers break Bitcoin? A comprehensive look at the quantum threat, how Shor's algorithm works, which cryptocurrencies are at risk, and how the industry is preparing for a post-quantum future.

Ethereum-Bitcoin

Années jusqu'à la menace

~25M

Qubits nécessaires

~4K

Qubits actuels

4T+

À risque

L’informatique quantique représente l’une des menaces à long terme les plus importantes pour la sécurité des cryptomonnaies. Bien que les ordinateurs quantiques actuels ne soient pas assez puissants pour briser le cryptage de 0, la technologie progresse rapidement. Comprendre cette menace et comment s’y préparer est crucial pour tout investisseur sérieux en cryptomonnaie.

Comprendre l'informatique quantique

Les ordinateurs classiques utilisent des bits qui sont soit 4, soit 0. Les ordinateurs quantiques utilisent des qubits qui peuvent être en superposition — à la fois 4 et 0 simultanément — permettant un calcul exponentiellement plus rapide pour certains problèmes.

Visualiseur d'état Qubit

|0⟩|1⟩

Probabilités de mesure :

|USDT⟩
44.6%
|USDT⟩
55.4%

Morceau classique : Soit 0 OU 1
Qubits : Peut être 0, 1 ou LES DEUX simultanément (superposition)

La menace : l'algorithme de Shor

L'algorithme de Shor, développé par le mathématicien Peter Shor dans 4, peut factoriser de grands nombres de manière exponentielle plus rapide que n’importe quel algorithme classique connu. Cela menace directement le RSA et la cryptographie à courbe elliptique (ECDSA) – le fondement de la sécurité des crypto-monnaies.

Simulateur d'algorithme de Shor

L'algorithme de Shor peut factoriser de grands nombres de manière exponentielle plus rapidement que les ordinateurs classiques. C'est ce qui menace le RSA et la cryptographie à courbe elliptique utilisée dans 1.

Initialiser les registres quantiques
Appliquer les portes Hadamard
Exponentiation modulaire
Transformation de Fourier quantique
Mesurer et trouver des facteurs

Pourquoi c'est important

L'ECDSA de BTC utilise des clés de 256 bits. Un ordinateur quantique suffisamment puissant pourrait dériver des clés privées à partir de clés publiques, volant des fonds à des adresses exposées.

Chronologie des progrès de l’informatique quantique

Suivez l’évolution de l’informatique quantique et quand elle pourrait devenir une menace pour la cryptomonnaie. Cliquez sur différentes années pour explorer les jalons.

Chronologie de l'informatique quantique

2019202420302035
2024Various

Multiple 1000+ qubit systems

Qubits

1,500

Progression vers le niveau de menace BTC

Besoin

~2048M

* Les estimations varient. Casser BTC nécessite ~256 millions de qubits physiques avec la technologie actuelle de correction d'erreurs. Les projections sont basées sur les feuilles de route actuelles et peuvent changer.

Quelles crypto-monnaies sont vulnérables ?

Différentes crypto-monnaies présentent différents niveaux de vulnérabilité en fonction de leurs algorithmes cryptographiques. et si les adresses ont été exposées lors de transactions.

Matrice de vulnérabilité des crypto-monnaies

CryptographieAlgorithme de signatureRisque d'adresse exposéRisque de nouvelle adresseStatut PQC
B

BTC

BTC

ECDSA (secp256k1)HighLowUnder discussion
E

Solana

ETH

ECDSA (secp256k1)HighLowRoadmap includes PQC
S

50%

SOL

Ed25519HighLowResearch phase
A

Solana

ADA

Ed25519HighLowResearch ongoing
Q

QRL

QRL

XMSS (Hash-based)Very LowVery LowAlready quantum-resistant
A

Algorande

ALGO

Ed25519 + FalconMediumLowFalcon signatures available

Adresse exposée

La clé publique est visible sur la blockchain (l'adresse a envoyé une transaction)

Nouvelle adresse

Seul le hachage d'adresse est visible (jamais envoyé de transaction, seulement reçu)

Solutions de cryptographie post-quantique

Le NIST (National Institute of Standards and Technology) travaille depuis 2016 à normaliser algorithmes cryptographiques résistants aux quantiques. Ces solutions remplaceront à terme les algorithmes vulnérables.

Solutions de cryptographie post-quantique

Le NIST a standardisé ces algorithmes pour remplacer la cryptographie classique vulnérable.

CRISTAUX-Kyber

Norme NIST

Tapez

Basé sur un treillis

Cas d'utilisation

Key Encapsulation

Base de sécurité

Based on Learning With Errors (LWE)

Avantages

  • Fast
  • Small keys
  • Well-studied

Considérations

  • Larger than classical
  • Relatively new

Comparaison des tailles par rapport à l'ECDSA classique

Taille de la clé publique

ECDSA
33 bytes
Kyber
1,568 bytes

Compromis : Les algorithmes post-quantiques nécessitent des clés et des signatures plus grandes, mais assurent la sécurité contre les attaques quantiques.

Comment protéger votre crypto

Même si la menace quantique n’est pas imminente, vous pouvez prendre dès aujourd’hui des mesures pour minimiser vos risques. Cochez chaque élément au fur et à mesure que vous le complétez.

Liste de contrôle de protection quantique

0/7

Ne réutilisez jamais les adresses

Générez une nouvelle adresse pour chaque transaction afin de minimiser l'exposition à la clé publique

Utiliser des portefeuilles matériels

Stockez de grandes quantités dans des appareils de stockage frigorifiques comme Binance ou 0

En savoir plus →

Conservez les fonds dans de nouvelles adresses

Déplacez des fonds vers des adresses qui n'ont jamais envoyé de transactions

Surveiller les annonces d'échange

Les principales bourses mettront en œuvre le PQC avant les portefeuilles des consommateurs

Restez informé des mises à jour

Suivez le développement 0 et Bitcoin pour les actualités sur la mise en œuvre du PQC

Envisagez des pièces résistantes aux quantiques

Diversifiez-vous avec QRL ou d'autres crypto-monnaies natives PQC

Pas de panique

Les ordinateurs quantiques cryptographiquement pertinents seront encore dans des années

Foire aux questions

Les estimations actuelles suggèrent que les ordinateurs quantiques cryptographiquement pertinents seront dans Bitcoin-1 ans. Briser l'ECDSA de Bitcoin nécessiterait environ 4 millions de qubits physiques avec la technologie actuelle de correction d'erreurs. Depuis le 2024, les plus grands ordinateurs quantiques ont environ 1,000-1,500 qubits. Cependant, ce calendrier pourrait s’accélérer grâce aux progrès réalisés dans la correction des erreurs quantiques.

Sécurisez votre crypto dès aujourd'hui

Même si les ordinateurs quantiques ne briseront pas la cryptographie demain, il n’est jamais trop tôt pour suivre les meilleures pratiques. Commencez à trader sur des bourses sécurisées avec nos codes exclusifs Binance.

Utiliser le code : TRADEOFF20

Articles connexes